GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Kennwortrichtlinien verwalten

Nach der Systeminstallation haben die meisten Linux®-Distributionen gelockerte Regeln, wie oft Sie Ihr Passwort ändern müssen oder wie lange Sie warten müssen, bis Sie es erneut ändern können. Dieser Artikel enthält Richtlinien zum Ändern von Kennwortrichtlinienregeln zur Erhöhung der Kennwortsicherheit.

Festlegen von Richtlinien für zukünftige neue Benutzerkonten

Cloud Server speichert Passwortrichtlinien für neue Benutzerkonten in /etc/login.defs Konfigurationsdatei. Diese Datei enthält einige nützliche Optionen:

  • PASS_MAX_DAYS :Maximale Anzahl von Tagen, die Sie ein Passwort verwenden können.
  • PASS_MIN_DAYS :Minimal zulässige Anzahl von Tagen zwischen Passwortänderungen.
  • PASS_MIN_LEN :Akzeptable Mindestpasswortlänge.
  • PASS_WARN_AGE :Anzahl der Tage, bevor ein Passwort abläuft, um eine Warnung auszugeben.

Standardmäßig setzt Cloud Servers diese Optionen auf die folgenden Werte:

PASS_MAX_DAYS 99999  PASS_MIN_DAYS 0  PASS_MIN_LEN 5  PASS_WARN_AGE 7

Mit diesen Einstellungen können Sie Ihr Passwort fast für immer behalten, es so oft ändern, wie Sie möchten, und eine Längenbegrenzung für das Passwort selbst festlegen.

Das folgende Beispiel zeigt Kennwortrichtlinienregeln, die sicherer sind als die Standardeinstellungen:

PASS_MAX_DAYS 60  PASS_MIN_DAYS 5  PASS_MIN_LEN 8  PASS_WARN_AGE 7

Diese neuen Regeln gelten für alle neu erstellten Konten. Passwörter für diese Konten müssen 8 Zeichen lang sein und sind nur 60 Tage gültig, und Benutzer können sie 5 Tage lang nicht ändern, gerechnet ab dem Tag, an dem sie das Passwort festgelegt haben. Benutzer erhalten außerdem 7 Tage vor Ablauf des Passworts eine Warnung.

Festlegen von Richtlinien für bestehende Benutzerkonten

Änderungen in /etc/login.defs Datei gelten nur für Konten, die Benutzer erstellen, nachdem die Änderungen implementiert wurden; sie gelten nicht für bereits bestehende Konten.

Sie können jedoch dieselben Einstellungen für bestehende Konten ändern, indem Sie die chage verwenden Befehl. Zum Beispiel:

chage <options> <username>

Sie können auch chage ausführen mit nur einem Benutzernamen, und es öffnet sich ein interaktiver Modus, in dem Sie die Einstellungen für die Passwortrichtlinie anpassen können.

Die Syntax für diesen Befehl lautet wie folgt:

  • chage <username> - Führt den Befehl in einem interaktiven Modus aus.
  • chage -l <username> - Listet die aktuellen Ablaufeinstellungen für das Konto auf.
  • chage -d <username> - Zwingt den Benutzer, sein Passwort bei der nächsten Anmeldung zu ändern.
  • chage <options> <username> - Legt die angegebenen Einstellungen für das Konto fest.

Sie können die folgenden Optionen mit chage verwenden Befehl:

  • -M - Maximales Passwortalter in Tagen.
  • -m - Mindestalter des Passworts in Tagen. Ein Wert von 0 bedeutet, dass ein Mindestalter erforderlich ist.
  • -W - Passwort-Warnzeitraum in Tagen, Ein Wert von 0 bedeutet, dass es keinen Warnzeitraum gibt.
  • -I - Inaktiver Zeitraum des Passworts in Tagen, das ist die Anzahl der Tage, gezählt ab dem Ablaufdatum des Passworts, während der Sie sich noch anmelden und Ihr Passwort ändern konnten. Nach Ablauf dieses Kulanzzeitraums ist der Zugriff auf das Konto nicht mehr möglich.
  • -E - Ablaufdatum des Kontos. Sie können das Datum in vielen Formaten angeben, einschließlich der Epoche. Benutzerfreundliche Formate wie „31. Dezember 2014“ funktionieren jedoch

Linux
  1. Setzen Sie ein MySQL-Root-Passwort zurück

  2. Setzen Sie ein Serverkennwort zurück

  3. CentOS / RHEL :Verwalten der Passwortalterung für Benutzer mit chage (mit praktischen Beispielen)

  4. Passworteingabe am Terminal ausblenden

  5. Verwalten eines Benutzerpassworts für Linux in Puppet

Standardpasswort für Kali Linux

So erzwingen Sie Kennwortrichtlinien in Linux (Ubuntu / CentOS)

Verwalten von cPanel-Lizenzen

Verwalten von dedizierten Hosts

Domains verwalten

So ändern Sie das Passwort auf Ubuntu